Ada juga metode pengaturan optimasi yang tak ada habisnya untuk Windows 7 (selanjutnya disebut Win7). Pengguna sering kali menyatukan berbagai hal dan tidak tahu apa-apa. Selain itu, sulit untuk membedakan keaslian metode ini, dan tidak mungkin mengetahui efeknya. Faktanya, dengan menggunakan fungsi kebijakan grup sistem Win7, Anda dapat mencapai optimalisasi sistem Win7. Artikel ini menjelaskan cara menggunakan Kebijakan Grup untuk membuat Win7 lebih aman.
Catatan: Fungsi Kebijakan Grup hanya tersedia di edisi Win7 Professional, Ultimate dan Enterprise.
Kerahasiaan file menempatkan jubah tembus pandang pada drive
Drive terutama mencakup hard drive, drive optik dan perangkat seluler, dll., dan terutama digunakan untuk menyimpan data. Oleh karena itu, sangat penting untuk membatasi penggunaan drive untuk secara efektif mencegah kebocoran informasi penting dan rahasia serta memblokir intrusi virus dan Trojan. Drive yang berbeda memiliki metode pembatasan yang berbeda, dan drive yang sama dapat memiliki tingkat pembatasan yang berbeda. Mari kita bicara tentang hard disk. Secara umum, ada dua tingkatan: akses tersembunyi dan terlarang. Tingkat tersembunyi relatif mendasar dan hanya membuat drive tidak terlihat. Biasanya digunakan untuk mencegah anak-anak dan pengguna pemula, sedangkan akses terlarang dapat sepenuhnya mencegah akses ke drive. Untuk perangkat seluler, Anda dapat memilih untuk mengatur izin baca, tulis, dan eksekusi, namun virus dan Trojan umumnya menyebar dengan menjalankan program jahat, jadi menonaktifkan izin eksekusi adalah cara yang paling efektif.
Pertahanan primer tidak dapat dilihat oleh pengguna biasa
Ada beberapa file penting di hard drive komputer Anda di rumah, dan Anda tidak ingin orang lain melihatnya. Cara termudah adalah dengan menyembunyikan drive tempat file tersebut berada. Klik "Mulai" dan masukkan "gpedit.msc" di kotak pencarian. Setelah konfirmasi, Editor Kebijakan Grup akan terbuka. Perluas "Konfigurasi Pengguna→Templat Administratif→Komponen Windows→Windows Explorer" secara berurutan , Buka "Sembunyikan drive yang ditentukan ini di 'Komputer Saya'", pilih "Diaktifkan", pilih drive yang perlu disembunyikan di daftar drop-down di bawah, lalu OK. Masuk ke "Komputer" lagi, dan ikon drive yang baru saja Anda pilih akan hilang.
Tip: Cara ini hanya menyembunyikan ikon drive. Pengguna masih dapat mengakses konten drive menggunakan metode lain, seperti mengetikkan jalur direktori pada drive langsung ke bilah alamat. Selain itu, pengaturan ini tidak mencegah pengguna menggunakan program untuk mengakses drive ini atau kontennya.
Pertahanan Tingkat Lanjut hanya dapat digunakan oleh pengguna yang memiliki hak istimewa
Ada file sistem penting di disk sistem, yang tidak dapat diubah atau dipindahkan oleh orang lain. Apalagi bila ada file penting di beberapa partisi, jika Anda menyembunyikan drive saja, orang lain masih bisa mengaksesnya. Hal ini tentu saja tidak mungkin! Cara teraman adalah dengan melindungi drive terkait dan melarang pengguna yang tidak berwenang mengaksesnya.
Demikian pula, di Manajer Kebijakan Grup, perluas "Konfigurasi Pengguna → Templat Administratif → Komponen Windows → Windows Explorer", masukkan "Cegah akses drive dari 'Komputer Saya'", pilih "Diaktifkan", dan pilih "Diaktifkan" dari menu tarik-turun daftar di bawah. Pilih drive yang perlu diblokir aksesnya, dan ini akan berlaku setelah konfirmasi (seperti yang ditunjukkan pada Gambar 1). Ketika orang lain ingin mengakses drive yang relevan, jendela prompt "pembatasan" akan muncul! Saat Anda perlu memeriksanya sendiri, cukup ubah pengaturan kebijakan yang relevan dari "Diaktifkan" menjadi "Tidak Dikonfigurasi".
Ada juga metode pengaturan optimasi yang tak ada habisnya untuk Windows 7 (selanjutnya disebut Win7). Pengguna sering kali menyatukan berbagai hal dan tidak tahu apa-apa. Selain itu, sulit untuk membedakan keaslian metode ini, dan tidak mungkin mengetahui efeknya. Faktanya, dengan menggunakan fungsi kebijakan grup sistem Win7, Anda dapat mencapai optimalisasi sistem Win7. Artikel ini menjelaskan cara menggunakan Kebijakan Grup untuk membuat Win7 lebih aman.
Catatan: Fungsi Kebijakan Grup hanya tersedia di edisi Win7 Professional, Ultimate dan Enterprise.
Kerahasiaan file menempatkan jubah tembus pandang pada drive
Drive terutama mencakup hard drive, drive optik dan perangkat seluler, dll., dan terutama digunakan untuk menyimpan data. Oleh karena itu, sangat penting untuk membatasi penggunaan drive untuk secara efektif mencegah kebocoran informasi penting dan rahasia serta memblokir intrusi virus dan Trojan. Drive yang berbeda memiliki metode pembatasan yang berbeda, dan drive yang sama dapat memiliki tingkat pembatasan yang berbeda. Mari kita bicara tentang hard disk. Secara umum, ada dua tingkatan: akses tersembunyi dan terlarang. Tingkat tersembunyi relatif mendasar dan hanya membuat drive tidak terlihat. Biasanya digunakan untuk mencegah anak-anak dan pengguna pemula, sedangkan akses terlarang dapat sepenuhnya mencegah akses ke drive. Untuk perangkat seluler, Anda dapat memilih untuk mengatur izin baca, tulis, dan eksekusi, namun virus dan Trojan umumnya menyebar dengan menjalankan program jahat, jadi menonaktifkan izin eksekusi adalah cara yang paling efektif.
Pertahanan primer tidak dapat dilihat oleh pengguna biasa
Ada beberapa file penting di hard drive komputer Anda di rumah, dan Anda tidak ingin orang lain melihatnya. Cara termudah adalah dengan menyembunyikan drive tempat file tersebut berada. Klik "Mulai" dan masukkan "gpedit.msc" di kotak pencarian. Setelah konfirmasi, Editor Kebijakan Grup akan terbuka. Perluas "Konfigurasi Pengguna→Templat Administratif→Komponen Windows→Windows Explorer" secara berurutan , Buka "Sembunyikan drive yang ditentukan ini di 'Komputer Saya'", pilih "Diaktifkan", pilih drive yang perlu disembunyikan di daftar drop-down di bawah, lalu OK. Masuk ke "Komputer" lagi, dan ikon drive yang baru saja Anda pilih akan hilang.
Tip: Cara ini hanya menyembunyikan ikon drive. Pengguna masih dapat mengakses konten drive menggunakan metode lain, seperti mengetikkan jalur direktori pada drive langsung ke bilah alamat. Selain itu, pengaturan ini tidak mencegah pengguna menggunakan program untuk mengakses drive ini atau kontennya.
Pertahanan Tingkat Lanjut hanya dapat digunakan oleh pengguna yang memiliki hak istimewa
Ada file sistem penting di disk sistem, yang tidak dapat diubah atau dipindahkan oleh orang lain. Apalagi bila ada file penting di beberapa partisi, jika Anda menyembunyikan drive saja, orang lain masih bisa mengaksesnya. Hal ini tentu saja tidak mungkin! Cara teraman adalah dengan melindungi drive terkait dan melarang pengguna yang tidak berwenang mengaksesnya.
Demikian pula, di Manajer Kebijakan Grup, perluas "Konfigurasi Pengguna → Templat Administratif → Komponen Windows → Windows Explorer", masukkan "Cegah akses drive dari 'Komputer Saya'", pilih "Diaktifkan", dan pilih "Diaktifkan" dari menu tarik-turun daftar di bawah. Pilih drive yang perlu diblokir aksesnya, dan ini akan berlaku setelah konfirmasi (seperti yang ditunjukkan pada Gambar 1). Ketika orang lain ingin mengakses drive yang relevan, jendela prompt "pembatasan" akan muncul! Saat Anda perlu memeriksanya sendiri, cukup ubah pengaturan kebijakan yang relevan dari "Diaktifkan" menjadi "Tidak Dikonfigurasi".
Tip: Ketika pengaturan kebijakan ini diaktifkan, pengguna tidak akan dapat mengatur halaman beranda default, jadi jika perlu, pengguna harus menentukan halaman beranda default sebelum mengubah pengaturan.
Bekukan pengaturan IE
Seperti disebutkan di atas, setelah sistem terinfeksi virus atau Trojan horse, selain beranda IE yang dirusak, pengaturan IE lainnya juga dapat dirusak. Oleh karena itu, sangat penting untuk menambahkan penutup pelindung ke pengaturan IE. Terutama setelah pengaturan IE disetel, pengaturan tersebut mungkin tidak berubah dalam waktu lama, jadi lebih baik dibekukan sepenuhnya!
Perluas "Konfigurasi Pengguna→Templat Administratif→Komponen Windows→Internet Explorer→Panel Kontrol Internet" secara berurutan. Panel kanan memiliki "Nonaktifkan Halaman Lanjutan", "Nonaktifkan Halaman Koneksi", "Nonaktifkan Halaman Konten", "Nonaktifkan Halaman Umum", " Nonaktifkan "Halaman Privasi", "Nonaktifkan Halaman Program" dan "Nonaktifkan Halaman Keamanan" masing-masing sesuai dengan tujuh tab di "Opsi Internet" di IE (seperti yang ditunjukkan pada Gambar 3). Jika semua diaktifkan, kotak dialog kesalahan "Pembatasan" akan muncul saat membuka "Opsi Internet", yang sepenuhnya mencegah modifikasi pengaturan browser IE.
Tip: Mengaktifkan "Nonaktifkan Halaman Umum" akan menghapus tab "Umum" di "Opsi Internet". Jika Anda mengaktifkan kebijakan ini, pengguna tidak dapat melihat dan mengubah pengaturan halaman beranda, cache, riwayat, tampilan halaman, dan aksesibilitas. Karena kebijakan ini menghapus tab Umum, jika Anda menetapkan kebijakan ini, Anda tidak perlu menetapkan kebijakan Internet Explorer berikut - "Nonaktifkan perubahan pengaturan halaman beranda", "Nonaktifkan perubahan pengaturan file Internet sementara", "Nonaktifkan perubahan pengaturan riwayat", "Nonaktifkan perubahan pengaturan warna", "Nonaktifkan perubahan pengaturan warna tautan", "Nonaktifkan perubahan pengaturan font", "Nonaktifkan perubahan pengaturan bahasa" dan "Nonaktifkan perubahan pengaturan aksesibilitas".
Manajemen izin memberi sistem pandangan yang tajam
Saat ini, beberapa perangkat lunak benar-benar jahat. Misalnya, banyak perangkat lunak yang mengaku demi kenyamanan orang lain, tetapi akan menggabungkan beberapa program atau mengemas beberapa halaman web secara jahat selama proses pengemasan atau penghijauan perangkat lunak. Metode ini umumnya tingkat sangat rendah dan tidak lebih dari file batch dan injeksi informasi registri secara manual. Oleh karena itu, kita dapat menggunakan kebijakan grup untuk melarang beberapa jenis file berbahaya dijalankan. Selain itu, di beberapa tempat umum (seperti kantor, dll.), banyak perangkat lunak yang tidak boleh digunakan (seperti perangkat lunak obrolan, dll.), sehingga manajer juga dapat menggunakan kebijakan grup untuk mencapai manajemen yang efektif.
Cegah file berbahaya agar tidak berjalan
Beberapa jenis file (seperti file registri ".reg" dan file batch ".bat") jarang digunakan oleh pengguna biasa, dan mudah dieksploitasi oleh virus atau Trojan. Oleh karena itu, jenis file ini dapat dinonaktifkan dilakukan di Pastikan keamanan komputer sampai batas tertentu.
Perluas "Konfigurasi Komputer→Pengaturan Windows→Pengaturan Keamanan→Kebijakan Pembatasan Perangkat Lunak" secara berurutan, pilih "Buat Kebijakan Pembatasan Perangkat Lunak" pada menu klik kanan pop-up, dan "Tingkat Keamanan", "Aturan Lainnya", "Penegakan", "Tentukan" akan dibuat secara otomatis. Jenis File" dan "Penerbit Tepercaya". Masuk ke jendela properti "Jenis File Tertentu", sisakan hanya jenis file yang perlu dilarang, seperti "file batch bat", dan hapus semua jenis file lainnya. Jika jenisnya tidak ada dalam daftar, cukup masukkan jenis file yang akan dinonaktifkan di kotak teks "Ekstensi file" di bawah dan tambahkan. Kemudian masukkan "Tingkat Keamanan → Tidak Diizinkan" dan klik tombol "Tetapkan sebagai Default", dan kebijakan ini akan berlaku. Saat Anda menjalankan kembali file batch apa pun, eksekusi akan diblokir.
Nonaktifkan programnya, kenakan rompi, saya juga mengenal Anda
Selain itu, banyak perusahaan yang tidak mengizinkan penggunaan software chat. Ambil QQ sebagai contoh. Jika Anda menghapus QQ secara langsung, pengguna dapat menginstal ulang atau menginstal perangkat lunak ke lokasi lain. Pada titik ini, Anda sebaiknya menggunakan Kebijakan Grup untuk menyelesaikannya dengan mudah.
Perluas "Konfigurasi Komputer → Pengaturan Windows → Pengaturan Keamanan → Kebijakan Pembatasan Perangkat Lunak → Aturan Lainnya" dan pilih "Aturan Hash Baru" (seperti yang ditunjukkan pada Gambar 4). Klik "Jelajahi" untuk memilih file QQ yang dapat dieksekusi "QQ.exe". Baris pertama di bawah "Informasi File" adalah nilai hash yang dihasilkan. Nilai ini unik. Informasi dasar file, "Tingkat Keamanan" juga akan ditampilkan di bawah . Pilih "Jangan izinkan". Setelah konfirmasi, logout, dan login lagi, pengaturan akan berlaku.
Tip: Keuntungan menggunakan aturan hash adalah tidak peduli program diubah namanya atau dipindahkan atau operasi lain apa pun dilakukan, selama nilai hash diverifikasi konsisten, pembatasan tidak akan kedaluwarsa! Oleh karena itu, pembatasan tersebut dapat dibatasi secara efektif pengoperasian perangkat lunak tertentu.